Microsoft - SC 900: Security, Compliance, and Identity Fundamentals
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 03/08/2022.
Version du programme : 1
Programme de la formation
Cette formation s'adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, conformité et identité (SCI) dans les services Microsoft basés sur le cloud et associés.
Objectifs de la formation
- Décrire les concepts de sécurité, de conformité et d'identité
- Décrire les capacités des solutions de gestion des identités et des accès Microsoft
- Décrire les capacités des solutions de sécurité Microsoft
- Décrire les capacités des solutions de conformité Microsoft
Profil des bénéficiaires
Pour qui
- Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft
- Débutant
Prérequis
- Pas de prérequis, un niveau d’anglais B1 est recommandé
Contenu de la formation
-
Décrire les concepts et méthodologies de sécurité et de conformité
- Décrire la méthodologie Zero-Trust
- Décrire le modèle de responsabilité partagée
- Définir la défense en profondeur
- Décrire les menaces courantes
- Décrire le cryptage
- Décrire le cadre d'adoption du cloud
-
Définir les concepts d'identité
- Définir l'identité comme périmètre de sécurité principal
- Définir l'authentification
- Définir l'autorisation
- Décrire ce que sont les fournisseurs d'identité
- Décrire ce qu'est Active Directory
- Décrire le concept de services fédérés
- Définir des attaques d'identité communes
-
Décrire les services d'identité de base et les types d'identité d'Azure AD
- Décrire ce qu'est Azure Active Directory
- Décrire les identités Azure AD (utilisateurs, appareils, groupes, principaux de service/applications)
- Décrire ce qu'est l'identité hybride
- Décrire les différents types d'identités externes (utilisateurs invités)
-
Décrire les capacités d'authentification d'Azure AD
- Décrire les différentes méthodes d'authentification
- Décrire la réinitialisation de mot de passe en libre-service
- Décrire les capacités de protection et de gestion par mot de passe
- Décrire l'authentification multifacteur
- Décrire Windows Hello Entreprise
-
Décrire les capacités de gestion des accès d'Azure AD
- Décrire ce qu'est l'accès conditionnel
- Décrire les utilisations et les avantages de l'accès conditionnel
- - Décrire les avantages des rôles Azure AD
-
Décrire les capacités de protection des identités et de gouvernance d'Azure AD
- Décrire ce qu'est la gouvernance des identités
- Décrire ce qu'est la gestion des droits et les révisions d'accès
- Décrire les capacités de PIM
- Décrire Azure AD Identity Protection
-
Décrire les fonctionnalités de sécurité de base dans Azure
- Décrire les groupes Azure Network Security
- Décrire la protection Azure DDoS
- Décrire ce qu'est le pare-feu Azure
- Décrire ce qu'est Azure Bastion
- Décrire ce qu'est le pare-feu d'application Web
- Décrire comment Azure crypte les données
-
Décrire les capacités de gestion de la sécurité d'Azure
- Décrire le centre de sécurité Azure
- Décrire le score Azure Secure
- -Décrire les avantages et les cas d'utilisation d'Azure Defender - auparavant la charge de travail du cloud plateforme de protection (CWPP)
- Décrire la gestion de la posture de sécurité dans le cloud (CSPM)
- Décrire les lignes de base de sécurité pour Azure
-
Décrire les capacités de sécurité d'Azure Sentinel
- Définir les concepts de SIEM, SOAR, XDR
- Décrire le rôle et la valeur d'Azure Sentinel pour fournir une protection intégrée contre les menaces
-
Décrire la protection contre les menaces avec Microsoft 365 Defender
- Décrire les services Microsoft 365 Defender
- Décrire Microsoft Defender for Identity (anciennement Azure ATP)
- - Décrire Microsoft Defender pour Office 365 (anciennement Office 365 ATP)
- Décrire Microsoft Defender for Endpoint (anciennement Microsoft Defender ATP)
- Décrire la sécurité des applications cloud Microsoft
-
Décrire les capacités de gestion de la sécurité de Microsoft 365
- Décrire le portail Microsoft 365 Defender
- Décrire comment utiliser Microsoft Secure Score
- Décrire les rapports de sécurité et les tableaux de bord
- Décrire les incidents et les capacités de gestion des incidents
-
Décrire la sécurité des points de terminaison avec Microsoft Intune
- Décrire ce qu'est Intune
- Décrire la sécurité des points de terminaison avec Intune
- Décrire la sécurité des terminaux avec le centre d'administration Microsoft Endpoint Manager
-
Décrire les capacités de gestion de la conformité dans Microsoft
- Décrire les offres du portail Service Trust
- Décrire les principes de confidentialité de Microsoft
- Décrire le centre de conformité
- Décrire le responsable de la conformité
- Décrire l'utilisation et les avantages du score de conformité
-
Décrire les capacités de protection des informations et de gouvernance de Microsoft 365
- Décrire les capacités de classification des données
- Décrire la valeur du contenu et de l'explorateur d'activités
- Décrire les étiquettes de sensibilité
- Décrire les politiques de rétention et les étiquettes de rétention
- Décrire la gestion des enregistrements
- Décrire la prévention des pertes de données
-
Décrire les capacités de risque d'initié dans Microsoft 365
- Décrire la solution de gestion des risques d'initiés
- Décrire la conformité de la communication
- Décrire les obstacles à l'information
- Décrire la gestion des accès privilégiés
- Décrire la boîte postale du client
-
Décrire les capacités de découverte électronique et d'audit de Microsoft 365
- Décrire le but de l'eDiscovery
- Décrire les capacités de l'outil de recherche de contenu
- Décrire le flux de travail de base d'eDiscovery
- Décrire le workflow eDiscovery avancé
- Décrire les principales capacités d'audit de M365
- Décrire l'objectif et la valeur de l'audit avancé
-
Décrire les capacités de gouvernance des ressources dans Azure
- Décrire l'utilisation des verrous Azure Resource
- Décrire ce qu'est Azure Blueprints
- Définir Azure Policy et décrire ses cas d'utilisation
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Accueil des apprenants dans une salle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation.
Modalités de certification
Détails sur la certification
- Cette formation prépare à l’examen de certification Microsoft SC-900 « Microsoft Security, Compliance, and Identity Fundamentals »
Capacité d'accueil
Entre 3 et 10 apprenants